вторник, 23 апреля 2019 г.

Sodinokibi

Sodinokibi Ransomware

Sodinokibi 1.2 Ransomware

BlueBackground Ransomware

REvil Ransomware

(шифровальщик-вымогатель, RaaS) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью Salsa20 с методом обмена ключами на основе ECDH, а затем требует выкуп в 0.475-0.950 BTC, чтобы вернуть файлы. Иначе говоря, если сумма установлена в размере 2500$, то потом без уплаты в течении 7 дней, она удваивается до 5000$. Оригинальное название: в записке не указано. На файле написано: sodinokibi.exe. Разработка (копирайт): xihilujice. Вероятно, Sodinokibi был создан группой, ранее распространявшей GandCrab

Обнаружения: 
DrWeb -> Trojan.Encoder.28004
BitDefender -> Trojan.GenericKD.41239327
Malwarebytes -> Trojan.MalPack.GS
Kaspersky -> Trojan.Win32.DelShad.cr

© Генеалогия: выясняется, явное родство с кем-то не доказано.


Изображение — логотип статьи

К зашифрованным файлам добавляется не статическое, а персональное расширение: .<random_personal>

Примеры таких расширений: 
.2gi81a0o
.fpa6378b9h
.hg6u62

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину апреля 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 

Записка с требованием выкупа называется согласно назначенного жертве персонального расширения: <random_personal>-readme.txt

Примеры таких записок: 
2gi81a0o-readme.txt
fpa6378b9h-readme.txt
hg6u62-readme.txt

Содержание записки о выкупе:
Hello dear friend!
Your files are encrypted, and, as result you can't use it. You must visit our page to get instructions about decryption process.
All encrypted files have got hg6u62 extension.
Instructions into the TOR network
-----------------------------
Install TOR browser from https://torproject.org/
Visit the following link: http://aplebzu47wgazapdqks6vrcv6zcnjppkbxbr6wketf56nf6aq2nmyoyd.onion/C2D97495C4BA3647
Instructions into WWW (The following link can not be in work state, if true, use TOR above):
-----------------------------
Visit the following link: http://decryptor.top/C2D97495C4BA3647
Page will ask you for the key, here it is:
fCxNid7JbKZd9ygwzDQS0s4vyyzP0uddSzGkLCH0ajRr9Pv7DLm6uqiCVxjbmyW/
CD5hLRwBFLdrfGqex0ghdS90qGRf5tlNOz9JtChkGYeGvCjo+ITexCSkEXPIxnhL
***

Перевод записки на русский язык:
Привет, дорогой друг!
Ваши файлы зашифрованы, и как реультат вы не сможете использовать их. Вы должны посетить нашу страницу, чтобы получить инструкции о процессе расшифровки.
Все зашифрованные файлы имеют расширение hg6u62.
Инструкция в сети TOR
-----------------------------
Установите браузер TOR с https://torproject.org/
Посетите следующую ссылку: http://aplebzu47wgazapdqks6vrcv6zcnjppkbxbr6wketf56nf6aq2nmyoyd.onion/C2D97495C4BA3647
Инструкция в WWW (Следующая ссылка может не работать, если так, то используйте TOR выше):
-----------------------------
Посетите следующую ссылку: http://decryptor.top/C2D97495C4BA3647
Страница попросит у вас ключ, вот он:
fCxNid7JbKZd9ygwzDQS0s4vyyzP0uddSzGkLCH0ajRr9Pv7DLm6uqiCVxjbmyW/
CD5hLRwBFLdrfGqex0ghdS90qGRf5tlNOz9JtChkGYeGvCjo+ITexCSkEXPIxnhL
***

Другим информатором жертвы также можно назвать неприятный синий фон, который заменяет обои Рабочего стола. В ранней версии на нем не было никакой информативной надписи. 


Позже появилась надпись, указывающая на то, что нужно прочитать файл записки. См. новые варианты ниже в блоке обновлений. 

В записке предлагается посетить два сайта. Хватит и одного. Их содержание выглядит одинаково. 



Технические детали

Распространяется путём взлома через незащищенную конфигурацию RDP, с помощью email-спама (ссылка в тексте письма направляет на загрузку zip-архива с вредоносным содержимым) и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов (RigEK), вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. Более того, использует уязвимости в Oracle WebLogic и проводит атаки "Watering hole" на организации и интернет-издания. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



➤ Использует уязвимость Oracle WebLogic (CVE-2019-2725). 

➤ Используемый payload имеет низкую частоту обнаружения на сайте VirusTotal, т.е. большинство антивирусных программ не отмечают его как вредонос. Это плохо, т.к. означает, что первый уровень защиты во многих организациях будет обойден.

➤ Ссылка в тексте письма направляет на загрузку zip-архива с вредоносным содержимым. Zip-файл содержит обфусцированный JavaScript-файл. Если пользователь дважды щелкнет файл JavaScript, то системный WScript выполнит его. В некоторых вариантах этот сценарий может загружать вторичный payload. 

 Модуль, загруженный в память, работает как загрузчик для следующей фазы Ransomware. Модуль использует CheckTokenMembership для подтверждения привилегий процессов. Если эти привилегии недостаточны, он пытается обойти UAC и для этого записывает себя в раздел реестра Software\Classes\mscfile\shell\open\command\ и запускает новый экземпляр explorer.exe для запуска CompMgmtLauncher.exe. Запустившись CompMgmtLauncher.exe выполняет все, что настроено в разделе реестра Software\Classes\mscfile\shell\open\command\ command\ . В этом случае он выполняет ту же команду PowerShell, которая была выполнена ранее, чтобы заменить восклицательные знаки и выполнить сценарий PowerShell, но с более высокими привилегиями.

 Специальный файл конфигурации содержит информацию о том, какие папки, файлы и расширения файлов следует исключить из шифрования, какие процессы нужно уничтожить, какие службы удалить, как повысить привилегии с помощью CVE-2018-8453, как связаться с C&C-серверами, какую оставить записку с требованием выкупа.

➤ Проверяет локализацию компьютера перед шифрованием и, если используемый в ПК язык находится в белом списке дружественных стран, то прерывает работу. 

Список дружественных стран: 
Румыния
Россия
Украина
Беларусь
Эстония
Латвия
Литва
Армения
Грузия
Иран
Сирия
Азербайджан
Казахстан
Киргизия
Таджикистан
Туркменистан
Узбекистан

➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командой:
C:\Windows\System32\cmd.exe" /c vssadmin.exe Delete Shadows /All /Quiet & bcdedit /set {default} recoveryenabled No & bcdedit /set {default} bootstatuspolicy ignoreallfailures

➤ Для каждого файла, предназначенного для шифрования, генерируется ключ Salsa20.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
sodinokibi.exe
2gi81a0o-readme.txt
<random>.exe - случайное название вредоносного файла
в каждой папке создается специальный файл с расширением .lock

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

➤ Внутри JSON-файла конфигурации находится список из 1079 доменов. Sodinokibi устанавливает соединение с каждым доменом этого списка, генерируя URL-адрес с помощью алгоритма генерации доменов. Они не являются серверами Sodinokibi. Вот только некоторые из них:
11.in.ua
acb-gruppe.ch
belofloripa.be
drbenveniste.com
funworx.de
geitoniatonaggelon.gr
insane.agency
m2graph.fr
mariajosediazdemera.com
metroton.ru
mike.matthies.de
scotlandsroute66.co.uk
tieronechic.com
utilisacteur.fr
www.airserviceunlimited.com
www.bratek-immobilien.de
www.cardsandloyalty.com
www.cleanroomequipment.ie
www.irizar.com
www.mediahub.co.nz
www.omnicademy.com
www.pinkxgayvideoawards.com
www.rhino-turf.com
www.sbit.ag
www.skyscanner.ro
www.soundseeing.net
www.zuerich-umzug.ch
yourhappyevents.fr

Сетевые подключения и связи:
IP: 151.106.56.254
URL: xxxx://decryptor.top/C2D97495C4BA3647
xxxx://aplebzu47wgazapdqks6vrcv6zcnjppkbxbr6wketf56nf6aq2nmyoyd.onion/C2D97495C4BA3647
Email:
BTC: генерируется для каждой новой жертвы
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ  ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>


Степень распространённости: высокая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Sodinokibi v.1.0 - апрель 2019  (1.0a, 1.0b, 1.0c)
Sodinokibi v.1.1 - май 2019
Sodinokibi v.1.2 - июнь 2019



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 27 апреля 2019:
Версия 1.0b

Обновление от 29 апреля 2019:
Версия 1.0c

Обновление от 5 мая 2019:
Версия 1.1

Обновление от 10 июня 2019:
Версия 1.2


Обновление от 8 июля 2019:
Пост в Твиттере >>
Новый формат записки: <random_personal>--HOW-TO-DECRYPT.txt




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as REvil / Sodinokibi)
 Write-up, Topic of Support
 🎥 Video review >>
 - Видеообзор от CyberSecurity GrujaRS
Added later:
***
***
Ransomware REvil - Sodinokibi: Technical analysis (on June 24, 2019)
Sodinokibi: The crown prince of Ransomware (on August 5, 2019))
***
 Thanks: 
 CyberSecurity GrujaRS, Michael Gillespie, S!Ri, JAMESWT
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!!!
Новые комментарии модерируются. Всё, кроме спама, вскоре будет опубликовано. Чтобы написать комментарий, вы должны иметь аккаунт Google.

УВАГА!!!
Новыя каментары мадэруюцца. Усё, акрамя спаму, неўзабаве будзе апублікавана. Каб напісаць каментар, вы павінны мець аккаунт Google.

УВАГА!!!
Нові коментарі модеруються. Все, крім спаму, незабаром буде опубліковано. Щоб написати коментар, ви повинні мати акаунт Google.

ПАЖЊА!!!
Нови коментари су модерирани. Све, осим спама, ускоро ће бити објављено. Да бисте напишете коментар, морате да имате Google рачун.

НАЗАР АУДАРЫҢЫЗ!!!
Жаңа пікірлер модерацияланған. Жақын арада спамнан басқа, барлығы да жарияланатын болады. Пікір жазу үшін сізге google тіркелгісі болуы керек.

ATTENTION!!!
Your new comment will be moderated. Do not repeat its, please. Spam will be deleted. To write here a comment, you must have a Google account.

BEACHTUNG!!!
Ihr neuer Kommentar wird moderiert. Wiederhole es bitte nicht. Spam wird gelöscht. Um hier einen Kommentar zu schreiben, benötigen Sie ein Google-Konto.

ATTENTION!!!
Votre nouveau commentaire sera modéré. Ne répétez pas le, s'il vous plaît. Le spam sera supprimé.

¡ATENCIÓN!
Tu nuevo comentario será moderado. No lo repitas, por favor. El spam se eliminará.

ATENÇÃO!!!
Seu novo comentário será moderado. Não repita, por favor. O spam será excluído.

ATTENZIONE!!!
Il tuo nuovo commento verrà moderato. Non ripeterlo, per favore. Lo spam verrà eliminato.

ATENTO!
Via nova komento estos moderata. Ne ripetu ĝin, bonvolu. Spam estos forigita.

DİKKAT !!!
Yorumunuz moderatör tarafından kontrol edilecektir. Tekrar etmeyin lütfen. Spam silinecek.

इसे पढ़ें !!!
आपकी नई टिप्पणी को नियंत्रित किया जाएगा। कृपया इसे दोहराना न करें। स्पैम हटा दिया जाएगा।

এটা পড়ুন !!!
আপনার নতুন মন্তব্য সংযত করা হবে। এটা পুনরাবৃত্তি করবেন না দয়া করে। স্প্যাম মুছে ফেলা হবে।

انتباه!
سيتم الإشراف على تعليقاتك الجديدة. لا تكررها من فضلك. سيتم حذف الرسائل غير المرغوب فيها.

PERHATIAN!!!
Komentar baru Anda akan dimoderasi. Jangan mengulanginya, tolong. Spam akan dihapus.

Pansin !!!
Ang mga bagong komento ay sinusuri ng moderator. Huwag ulitin ito, mangyaring. Tatanggalin ang spam.

注意!!!
您的新评论将被审核。 请不要重复它。 垃圾邮件将被删除。

これを読んで!
あなたの新しいコメントはモデレートされます。 それを繰り返さないでください。 スパムは削除されます。

주의!!!
새 댓글이 검토 될 것입니다. 그것을 복제하지 마십시오. 스팸이 삭제됩니다.

Постоянные читатели

Получать письма / Follow by E-mail

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *

Norton Internet Security - комплексная антивирусная защита

Norton Internet Security - комплексная антивирусная защита
Клуб Norton: Ежедневная помощь по продуктам Norton